Risque(s)
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
Systèmes affectés
- IBM QRadar User Behavior Analytics versions 1.x à 4.1.x antérieures à 4.1.12
- IBM QRadar Deployment Intelligence App versions 2.x à 3.0.x antérieures à 3.0.10
- IBM MaaS360 Cloud Extender Agent versions antérieures à 3.000.100.069
- IBM MaaS360 Cloud Extender Base Module versions antérieures à 3.000.100.069
- IBM MaaS360 Configuration Utility versions antérieures à 3.000.100
- IBM MaaS360 PKI Certificate Module versions antérieures à 3.000.100
- IBM MaaS360 Mobile Enterprise Gateway versions antérieures à 3.000.100
- IBM MaaS360 VPN versions antérieures à 3.000.100
- IBM Sterling Partner Engagement Manager Essentials Edition versions 6.1.2.x antérieures à 6.1.2.8
- IBM Sterling Partner Engagement Manager Standard Edition versions 6.1.2.x antérieures à 6.1.2.8
- IBM Sterling Partner Engagement Manager Essentials Edition versions 6.2.0.x antérieures à 6.2.0.6
- IBM Sterling Partner Engagement Manager Standard Edition versions 6.2.0.x antérieures à 6.2.0.6
- IBM Sterling Partner Engagement Manager Essentials Edition versions 6.2.1.x antérieures à 6.2.1.3
- IBM Sterling Partner Engagement Manager Standard Edition versions 6.2.1.x antérieures à 6.2.1.3
- IBM Sterling Partner Engagement Manager Essentials Edition versions 6.2.2.x antérieures à 6.2.2.1
- IBM Sterling Partner Engagement Manager Standard Edition versions 6.2.2.x antérieures à 6.2.2.1
Résumé
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité IBM 7001571 du 06 juin 2023
https://www.ibm.com/support/pages/node/7001571 - Bulletin de sécurité IBM 7001639 du 06 juin 2023
https://www.ibm.com/support/pages/node/7001639 - Bulletin de sécurité IBM 7001643 du 06 juin 2023
https://www.ibm.com/support/pages/node/7001643 - Bulletin de sécurité IBM 7001723 du 06 juin 2023
https://www.ibm.com/support/pages/node/7001723 - Bulletin de sécurité IBM 7001815 du 07 juin 2023
https://www.ibm.com/support/pages/node/7001815 - Bulletin de sécurité IBM 7001689 du 06 juin 2023
https://www.ibm.com/support/pages/node/7001689 - Référence CVE CVE-2022-3171
https://www.cve.org/CVERecord?id=CVE-2022-3171 - Référence CVE CVE-2022-41881
https://www.cve.org/CVERecord?id=CVE-2022-41881 - Référence CVE CVE-2022-40152
https://www.cve.org/CVERecord?id=CVE-2022-40152 - Référence CVE CVE-2022-31160
https://www.cve.org/CVERecord?id=CVE-2022-31160 - Référence CVE CVE-2017-7525
https://www.cve.org/CVERecord?id=CVE-2017-7525 - Référence CVE CVE-2022-25168
https://www.cve.org/CVERecord?id=CVE-2022-25168 - Référence CVE CVE-2022-3509
https://www.cve.org/CVERecord?id=CVE-2022-3509 - Référence CVE CVE-2022-41854
https://www.cve.org/CVERecord?id=CVE-2022-41854 - Référence CVE CVE-2022-38752
https://www.cve.org/CVERecord?id=CVE-2022-38752 - Référence CVE CVE-2022-1471
https://www.cve.org/CVERecord?id=CVE-2022-1471 - Référence CVE CVE-2021-37533
https://www.cve.org/CVERecord?id=CVE-2021-37533 - Référence CVE CVE-2022-42004
https://www.cve.org/CVERecord?id=CVE-2022-42004 - Référence CVE CVE-2022-42003
https://www.cve.org/CVERecord?id=CVE-2022-42003 - Référence CVE CVE-2022-41915
https://www.cve.org/CVERecord?id=CVE-2022-41915 - Référence CVE CVE-2022-4450
https://www.cve.org/CVERecord?id=CVE-2022-4450 - Référence CVE CVE-2023-0216
https://www.cve.org/CVERecord?id=CVE-2023-0216 - Référence CVE CVE-2023-0401
https://www.cve.org/CVERecord?id=CVE-2023-0401 - Référence CVE CVE-2022-4203
https://www.cve.org/CVERecord?id=CVE-2022-4203 - Référence CVE CVE-2023-0217
https://www.cve.org/CVERecord?id=CVE-2023-0217 - Référence CVE CVE-2023-27536
https://www.cve.org/CVERecord?id=CVE-2023-27536 - Référence CVE CVE-2023-27533
https://www.cve.org/CVERecord?id=CVE-2023-27533 - Référence CVE CVE-2023-27537
https://www.cve.org/CVERecord?id=CVE-2023-27537 - Référence CVE CVE-2023-27534
https://www.cve.org/CVERecord?id=CVE-2023-27534 - Référence CVE CVE-2023-27538
https://www.cve.org/CVERecord?id=CVE-2023-27538 - Référence CVE CVE-2023-27535
https://www.cve.org/CVERecord?id=CVE-2023-27535 - Référence CVE CVE-2022-4304
https://www.cve.org/CVERecord?id=CVE-2022-4304 - Référence CVE CVE-2023-0215
https://www.cve.org/CVERecord?id=CVE-2023-0215 - Référence CVE CVE-2023-0286
https://www.cve.org/CVERecord?id=CVE-2023-0286 - Référence CVE CVE-2022-25881
https://www.cve.org/CVERecord?id=CVE-2022-25881 - Référence CVE CVE-2021-23440
https://www.cve.org/CVERecord?id=CVE-2021-23440 - Référence CVE CVE-2022-24785
https://www.cve.org/CVERecord?id=CVE-2022-24785 - Référence CVE CVE-2022-46175
https://www.cve.org/CVERecord?id=CVE-2022-46175 - Référence CVE CVE-2023-29257
https://www.cve.org/CVERecord?id=CVE-2023-29257 - Référence CVE CVE-2023-29255
https://www.cve.org/CVERecord?id=CVE-2023-29255 - Référence CVE CVE-2023-27555
https://www.cve.org/CVERecord?id=CVE-2023-27555 - Référence CVE CVE-2023-26021
https://www.cve.org/CVERecord?id=CVE-2023-26021 - Référence CVE CVE-2023-25930
https://www.cve.org/CVERecord?id=CVE-2023-25930 - Référence CVE CVE-2023-26022
https://www.cve.org/CVERecord?id=CVE-2023-26022 - Référence CVE CVE-2023-27559
https://www.cve.org/CVERecord?id=CVE-2023-27559 - Référence CVE CVE-2023-23916
https://www.cve.org/CVERecord?id=CVE-2023-23916 - Référence CVE CVE-2023-24998
https://www.cve.org/CVERecord?id=CVE-2023-24998